Cisco varning: Dessa routrar kör IOS har 9.9/10-svårighetsgrad säkerhetsbrist

0
136

Cisco: DNS-attacker kommer att undergräva tilltron till internet
Avancerade dataintrång grupp kranar stort antal sårbarheter som en del av deras globala hackar-spree.

Cisco har avslöjat över ett dussin hög svårighetsgrad sårbarheter som påverkar den utbredda Cisco IOS och IOS XE nätverket automation programvara, inklusive en otäck man påverkar sin industriella routrar och grid-routrar.

Företaget är också varning kunder att inaktivera ett L2 traceroute-funktionen i IOS för vilken det allmänna utnyttja koden.

Cisco uppmanar admins att se över vilka versioner av Cisco IOS och IOS XE deras enheter är igång för att se till att dessa har uppdaterats till version adressen 13 separat brister.

Brister har avslöjats som en del av Ciscos två gånger om året, software security advisory bunt för Cisco IOS och IOS XE, som publiceras på den fjärde onsdagen i Mars och September.

Den här uppdateringen innehåller 12 bulletiner med uppgifter 13 hög svårighetsgrad sårbarheter som kan ge en angripare obehörig tillgång till en berörd enhet, tillåta dem att köra ett kommando-injection-attack, eller avgaser från en enhet resurser och orsaka en överbelastningsattack.

Även om ingen av dem är klassade som kritiska, en bugg spårade som CVE-2019-12648 i IOx ansökan miljö för IOS har en CVSS 3.0 poäng 9.9 av 10 möjliga.

Felet berör stora operatörer som använder Cisco 800 Serien Industriell Integrated Services Routers och dess 1000-Serien är Ansluten Nätet Routrar.

Cisco förklarar att även om det CVSS betyg vanligtvis motsvarar en kritisk rating, är det fel som finns i en gäst operativsystem som körs på en virtuell maskin till en drabbad IOS-enhet. Felet ger inte en angripare möjlighet få administrativ åtkomst till IOS i sig.

“Under inga omständigheter kan en exploatering tillåter angripare att få administrativ åtkomst till IOS-programvara som körs på en berörd enhet,” Cisco anteckningar.

Felet beror på att en felaktig rollbaserad åtkomstkontroll (RBAC) utvärdering för att kontrollera tillgång till gäst-OS i IOS.

En angripare behöver för att vara behörig att utnyttja bugg. Dock, på grund av att RBAC problemet, bugg gör att en låg-privilegium användare att få tillgång till ett gäst-OS – såsom Linux-instans som körs på en VM-inom en berörd enhet – som bör vara begränsad till administrativa konton. Dessa definieras i IOS som ’15’ – konton. En angripare kan utnyttja buggen för att få tillgång till OS som root-användare.

Det finns inga lösningar, så att kunderna måste se till att de springer en fast version av IOS. Men om en uppgradering inte kan utföras omedelbart, Cisco föreslår att inaktivera gäst OS “eliminerar angrepp” och så kan vara en lämplig begränsning. Cisco erbjuder instruktioner för att avinstallera gäst OS i dess rådgivande.

Cisco har också publicerat ett informativt rådgivande för ett problem i Layer 2-nätverk traceroute-verktyget i IOS och IOS XE. Funktionen är aktiverad som standard på Cisco Catalyst switches. Företaget konstaterar att det är medvetna om den allmänna utnyttja koden tillgänglig för det här problemet.

Genom design, Cisco anteckningar, L2 traceroute server inte kräver autentisering och gör det möjligt för en angripare att samla en hel del information om en av de berörda enheten, inklusive servernamn, hårdvara modell konfigurerad gränssnitt och IP-adresser, VLAN-databas, MAC-adress bord, Lager 2 filtrering tabellen, och Cisco Discovery Protocol granne information.

“Att läsa denna information från flera växlar i nätverket kunde tillåta en angripare att bygga en komplett L2 topologi karta över nätverket,” Cisco varnar.

Cisco har gett information om hur man ska säkra L2 traceroute-server i det rådgivande. Rådgivningen omfattar, bland annat, inaktivera server eller uppgraderar till en version av IOS eller IOS-XE som har det som standard inaktiverad.

Men uppgradera till en version med den funktionshindrade inte vara möjligt förrän senare i år. Dessa versioner innehåller Cisco IOS till 15,2(7)E1 December 2019, och senare, Cisco IOS XE 3.11.1 E December 2019, och senare, och Cisco IOS XE 17.2.1 Mars 2020, och senare.

Under tiden finns det också alternativ för att begränsa tillgång via kontroll-plan polisarbete eller listor för åtkomstkontroll.

Den halvårsrapporten IOS och IOS XE bunt innehåller endast kritiska och hög svårighetsgrad uppdateringar. Förutom den informativa uppdatering, Cisco har också släppt 17 mer rådgivning om medium svårighetsgrad fel som påverkar IOS och IOS XE.

Mer om Cisco och nätverk säkerhet

Patch nu: Cisco IOS XE routrar som utsätts för sällsynta 10/10-svårighetsgrad säkerhetsbrist
På allvar? Cisco sätta Huawei X. 509 certifikat och nycklar i sin egen växlarNya Cisco-kritiska fel: 9.8/10-svårighetsgrad Nexus security brister som behöver brådskande uppdateringCisco kritiskt fel varning: Dessa två buggar i vårt data-center redskap behöver patcha nu
Cisco varning: Patch denna farliga bugg öppen för att avlägsna attacker via skadliga annonserThrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco redskapCisco varning: Patch nu, kritiska SSH felet påverkar Nexus 9000 tyg växlarCisco varnar över de kritiska router felCisco: Dessa är de brister DNS-kapare använder i sina attackerCisco klantade RV320/RV325 fläckar, routrar utsätts fortfarande för att hackaCisco berättar Nexus byta ägare för att inaktivera POAP har av säkerhetsskälCisco: Patch routrar nu mot massiva 9.8/10-svårighetsgrad säkerhetshålHur man kan förbättra it-säkerhet för ditt företag: 6 tips TechRepublicNya it-verktyget kan företag som Google sina system för hackare CNET

Relaterade Ämnen:

Cisco

Cloud

Sakernas Internet

Säkerhet

Datacenter